Skip to main content

كل ما يتطلبه الأمر هو البريد الإلكتروني الخبيث واحد لتعيث الفوضى

صدق أو لا تصدق .. يمكن اختراق جميع أجهزة آندرويد برسالة واحدة (قد 2024)

صدق أو لا تصدق .. يمكن اختراق جميع أجهزة آندرويد برسالة واحدة (قد 2024)
Anonim
جدول المحتويات:
  • كيف يخفي البريد الإلكتروني الضار نفسه؟
  • نوعان من رسائل البريد الإلكتروني الضارة
  • إحصائيات فتاحة العين
  • كيف يمكن القضاء على هذه التهديدات Ivacy
  • الهجمات التكيفية من قبل المتسللين
  • ملاحظات ختامية

هل تعلم أن رسائل البريد الإلكتروني مسؤولة عن 91٪ من الجرائم الإلكترونية التي تحدث عبر الإنترنت؟

ويتطلب بريدًا إلكترونيًا واحدًا فقط لإلغاء تنظيم كامل.

خلصت الدراسة التي أجرتها FireEye مؤخرًا إلى أن الموجه الأكثر شيوعًا للهجمات الإلكترونية هو البريد الإلكتروني.

البريد الإلكتروني الضار أمر شائع. قد يبدو هذا مشروعًا ، لكن في الواقع ، يهدف إلى تدمير البنية التحتية بالكامل بمجرد أن تشق البتات الخبيثة بالبريد الإلكتروني في أنظمة مؤسستك.

كيف يخفي البريد الإلكتروني الضار نفسه؟

فيما يلي الطرق التي يمكن من خلالها للبريد الإلكتروني الضار أن يخفي نفسه ويجعلك تنقر أو تفتح هذا الرابط.

  • التمثيل

كما يوحي الاسم بأن هجمات الانتحال هي رسائل بريد إلكتروني يبدو أنها من شركات أو كيانات موثوق بها. بطبيعة الحال ، فإن أي شخص يسقط لذلك. بمجرد الانتهاء من ذلك ، دون علمك ، ستتعرض بيانات الشركة وأموالها للخطر.

  • الرمح التصيد

يعد التصيد الاحتيالي نوعًا آخر من تمويه البريد الإلكتروني الذي يستهدف أي مؤسسة أو فرد للاستفادة من المعلومات الحساسة واستغلالها لتحقيق مكاسب مالية. لا تمارس عملية التصيد الاحتيالي من قبل المتسللين كل يوم ، بل يتم تنظيمها من قبل المحترفين الذين ينفدون منك تجفون من أموالك.

  • صيد الحيتان

هجوم صيد الحيتان AKA أو صيد الحيتان ، حيث يركز الهجوم على الأفراد البارزين مثل الرئيس التنفيذي أو المدير المالي للشركة. يمكن تعيين التعريف للموظفين الذين يشغلون مناصب رفيعة المستوى في المنظمة. الهدف النهائي هو خداعهم للترخيص بالتحويلات البنكية عالية القيمة.

بالإضافة إلى ما سبق ، هناك وسائل أخرى يمكن من خلالها أن يصبح البريد الإلكتروني مسؤولاً عن الضرر مثل احتيال الرئيس التنفيذي ، وحصاد أوراق الاعتماد ، وعمليات الاحتيال على W2 ، إلخ.

نوعان من رسائل البريد الإلكتروني الضارة

قبل الخوض في أي شيء آخر وتسليط الضوء على المخاطر ، وأكثر من ذلك - من الضروري أن تعرف نوعين من رسائل البريد الإلكتروني الضارة. هناك رسائل البريد الإلكتروني التي هي البرمجيات الخبيثة في حد ذاته ، ثم هناك رسائل البريد الإلكتروني التي ليست البرمجيات الخبيثة في الطبيعة.

تتضمن رسائل البريد الإلكتروني غير الخبيثة ما سبق ، ومع ذلك ، تشمل تلك البرامج الضارة الفيروسات ، Ransomware ، adware ، أحصنة طروادة وما شابه ذلك. من المعروف أن Ransomware هو أكثر أشكال البرامج الضارة تعقيدًا.

Ransomware هو برنامج يشبه علقة سوف تمتص الحياة خارج مؤسستك. يهدد البرنامج بنشر معلومات الضحية العامة على الإنترنت. علاوة على ذلك ، فإنه يمنع أي وصول إلى تلك المعلومات ما لم يتم دفع الفدية المطلوبة بالكامل.

إحصائيات فتاحة العين

* شهدت هجمات التصيد الاحتيالي (رسائل البريد الإلكتروني وعناوين URL) طفرة في عام 2017 بنسبة تصل إلى 65 ٪ ، و 30 ٪ خلال موسم العطلات.

* أسفرت خسائر الشركات عن خسارة ما يقرب من 12.5 مليار دولار بسبب هجمات احتيال الرئيس التنفيذي.

* وفقًا للدراسة ، تحدث 46٪ من هجمات Ransomware كجزء من رسالة بريد إلكتروني. Ransomware وحدها هي المسؤولة عن الخسائر الناجمة عن 5 مليارات دولار للشركات والمؤسسات.

كيف يمكن القضاء على هذه التهديدات Ivacy

مع وجود Ivacy VPN في مكانه الصحيح ، يتم تشفير اتصالك وتكتشف ميزة التنزيل الآمنة تلقائيًا أي تشوهات في البريد الإلكتروني أو حركة المرور. لذلك ، يتم تحديد أي بريد إلكتروني سريعًا ويتم إيقافه ميتًا في مساراته قبل أن ينقر عليه أي شخص أو يفتحه.

يتم فحص محتويات البريد الإلكتروني ويتم حظر أي شيء من المتسللين من عنوان URL مريب أو من طبيعة مماثلة بسبب قدرة Ivacy على فحص عناوين URL التصيد. ما تحصل عليه في النهاية ، هو بريد إلكتروني تمت تصفيته وتطهيره (أي بالطبع ، إذا كان ذلك مناسبًا).

الهجمات التكيفية من قبل المتسللين

قراصنة اليوم مجهزة للتكيف مع الوضع يتطلب منهم أن يكونوا. اعتمادهم أكثر على هجمات غير ضارة بدلاً من هجوم ضار كامل البرامج الضارة.

لقد تحسنت الدفاعات والممارسات بمرور الوقت لمكافحة البرامج الضارة ، ومن ثم أصبح من السهل إنشاء عناوين بريد إلكتروني ساخرة وأسماء مستخدمين لخداع المعنيين للسماح لهم بالتخلي عن معلوماتهم بحرية.

تشمل الهجمات الأخرى غير الخبيثة برامج الاحتيال التي يقوم بها المدير التنفيذي ، كما ذكر سابقًا ، وتكتسب زخماً. نظرًا لأن المستخدمين معتادون الآن على الوصول إلى رسائل البريد الإلكتروني على هواتفهم ، فقد وجد مجرمو الإنترنت طريقة لإحداث المزيد من الضرر.

لا يُطلب من عملاء البريد الإلكتروني أو التطبيقات عرض عنوان البريد الإلكتروني للمرسل بدلاً من القيام بالاسم فقط. ولهذا السبب في المقام الأول ، أصبح من السهل على المتسللين جعل المستخدمين يفكرون في أنهم يتواصلون مع شخص حقيقي أو شخص ما من معارفهم عبر رسائل البريد الإلكتروني.

ملاحظات ختامية

الطريقة المثلى لتقليل هذه التهديدات وحماية نفسك من رسائل البريد الإلكتروني الضارة هي استخدام VPN لائقة مثل Ivacy. مع Ivacy ، يمكنك إخفاء عنوان IP الخاص بك والبقاء مجهول الهوية أثناء تصفح الويب. لن يعرف المتسللين ما إذا كنت هناك.

لتحسين الأمان - استخدم مصادقة ثنائية العامل (2FA) وجدار حماية NAT الخاص بـ Ivacy و IP إضافات مخصصة وداعًا للتهديدات.

* تستند الإحصاءات أعلاه إلى تقرير صادر عن FireEye ، "كل ما يتطلبه الأمر هو واحد".